Android Monkey 脚本编写与检查内存泄露

一、Monkey脚本编写

1.Monkey脚本格式
  • 脚本优势:

简单快捷,不需要接触任何工具,只需要一个记事本文件

  • 脚本缺点:

实现坐标、按键等基本操作的相应步骤,顺序脚本无逻辑性

  • 脚本源码:
    \development\cmds\monkey\src\com\android\commands\monkey\MonkeySourceScrip.java
#头文件、控制monkey发送消息的参数
type=raw events
count=10
speed=1.0
#以下为monkey命令
start data >>
DispatchPress (KEYCODE_HOME)
DispatchPress (KEYCODE_MENU)
2.Monkey脚本API

1)常用API


API


说明

LaunchActivity(Pkg_name,cl_name) 启动应用的Activity
Tap(x,y,tapDuration) 模拟一次手指单击事件
DispatchPress(KeyCodeName) 按键
RotateScreen(ratationDegree,peresist) 旋转屏幕

ratationDegree:四个参数0123分别代表0,90,180,270

peresist:两个参数^0,0旋转后固定和旋转后不固定

DispatchFlip(true/false) 打开或关闭软键盘
LongPress() 长按两秒
PressAndHold(x,t,pressDuration) 模拟长按事件
DispatchString(input) 输入字符串
Drag(sStart,yStart,xEnd,yEnd.stepCount) 用于模拟一个拖拽操作
PinchZoom(pt1xStart,pt1yStart,pt1xEnd,pt1yEnd,pt2xStart,pt2yStart,pt2xEnd,pt2yEnd,stepCount) 模拟缩放手势
UserWait(sleepTime) 让脚本中断一段时间
DeviceWakeUp() 唤醒屏幕

2)其他API


API


说明

PowerLog(power_log_type,test_case_status) 模拟电池电量信息
WriteLog() 将电池信息写入SD卡
RunCmd() 运行shell命令
DispatchPointer(downtime,eventTime,action,x,yxpressure,size,metastate,xPrecision,yPrecision,device,edgeFilags) 向指定位置发送单个手势

action:0是按下,1是弹起

DispatchKey(downTime,eventTime,action,code,repeat,metaStatue,device,scancode) 发送按键消息
LaunchInstrumentation(test_name,runner_name) 运行一个instrumentation测试用例
DispatchTrackball 模拟发送轨迹球事件
ProfileWait 等待5秒
StartCaptureFramerate() 获取帧率
EndCaptureAppFramerate(input) 结束获取帧率
startCaptureAppFramerate(app) 获取指定应用帧率
EndCaptureAppFramerate(app,input) 结束获取帧率
3.Monkey脚本实例
  • 打开浏览器,输入www.baidu.com,测试10次
#头文件、控制monkey发送消息的参数
type=raw events
count=10
speed=1.0
#一下为脚本正文
start data >>
#1.打开浏览器
LaunchActivity(com.android.browser,com.android.browser.BrowserActivity)
ProfileWait()
#2.清空网址
Tap(223,146)
ProfileWait()
DispatchPress(112)
ProfileWait()
#3.输入网址
DispatchString(www.baidu.com)
ProfileWait()
#4.确认,载入网址
DispatchPress(KEYCODE_ENTER)
ProfileWait()
#5.完成退出浏览器
DispatchPress(KEYCODE_HOME)
ProfileWait()
#6.脚本完成后将.txt文件push到手机中,然后使用命令"adb shell monkey -f path/name.txt --throttle 500 -v -v 1"命令调试运行,其中path指的是文件存放路径,name指的文件名

二、Monkey服务器

1)使用命令”adb shell monkey –port 1080”打开手机端口
2)使用命令”adb forward tcp:1080 tcp:1080”把PC和手机端口进行连接诶

3)使用命令”telnet localhost 1080” 创建通讯

  • #注意事项:
adb shell monkey --port 1080 

adb forward tcp:1080 tcp:1080 //需要重新打开一个cmd窗口 

telnet localhost 1080 //windows默认没有打开telnet,控制面板--程序和功能--打开或关闭windows功能--telnet相关的都勾选好然后重启电脑
1.monkey服务器命令
  • 命令源码:

\development\cmds\monkey\src\com\android\commands\monkey\MonkeySourceNetwork.java

1)常用API


命令


命令格式


说明

flip flip open、filp closed 打开或关闭键盘
touch touch [down|up|move] [x] [y] 模拟手指按下边界的操作
trackball trackball [dx] [dy] 发送一个轨迹球操作事件
key Key [down|up] [keycode] 发送一个按键事件
sleep sleep [暂停时间] 服务器暂停一点时间
type type [String] 向当前应用发送一个字符串
wake wake 唤醒设备
tap tap [x] [y] 发送一个单击坐标的命令
press press [keycode] 发送一个按键
deferreturn deferrenturn [event] [timepue] [command] 执行一个命令在指定延时之内等待一个event事件

2)查询API


命令


命令格式


说明

listvar listvar 列出可查看的系统变量
getvar getvar [variable name] 获取一个系统变量的值
listviews listviews 列出待测应用里的所有视图的ID
getrootview getrootview 获取待测试应用的最上层控件的ID
getviewswithtext getviewswithtext [text] 返回所有包含指定文本的控件ID
queryview queryview viewed [id] [command]

queryview accessibilityids [id1] [id2] [command]

根据指定ID来查询控件
2.monkey服务器实例
//点击坐标500,500
tap 500 500
//按菜单键
press KEYCODE_MENU
//在输入框输入10086
type 10086
//列出可查看的系统变量
listvar
//获取build.product的值
getvar build.product

三、Monkey检查内存泄漏

1.分析内存泄漏工具与命令

1)HPROF文件:HPROF可以监控CPU使用率,堆分配统计
2)MAT工具:下载地址(http:www.eclipse.org/mat/)

3)生成HPROF文件命令:”adb shell am dumpheap <进程名> <保存路径>”

4)查看应用内存命令:”adb shell dumpsys meminfo <进程名>”

5)转换为MAT可读文件指令:”hprof-conv <原HPROF文件路径> <转换后的HPROF文件路径>”

2.基本操作步骤

1)运行Monkey或者固定自动化用例

2)监控内存值,如果出现过大等递增异常则保存HPROF文件

3)对保存的HPROF文件进行转化为MAT可读文件

4)使用MAT打开文件,对多个文件进行对比分析

3.实例
  • Android旋转屏幕产生内存泄漏

1)输入网址”http:www.eclipse.org/mat/”在页面的links下面点击download,然后在新页面中选择适合自己的系统进行下载,下载好后解压即可

2)准备一个.bat后缀名的脚本,用来实时查看内存,脚本代码如下:

set process=com.android.browser             #需要测试的进程名
@adb shell dumpsys meminfo %process% | findstr "Pss"
:m
@adb shell dumpsys meminfo %process% | findstr "TOTAL"
@ping -n 5 127.1>nul
@goto m

3)在cmd窗口中使用monkey命令”adb shell monkey -p com.android.browser –pct-rotation 100 –throttle 2000 -v 20 ”
4)打开前面准备的.bat文件监控应用内存情况

5)monkey跑完后使用命令”adb shell am dumpheap com.android.browser /data/local/tmp/test.hprof”将结果保存

6)将保存好的.hprof文件pull到本地PC上”adb pull /data/local/tmp/test.hprof F:\test”

7)在F:\test路径下shift+鼠标右键打开cmd窗口输入命令”hprof-conv test.hprof test1.hprof”

8)使用下载好的mat.exe打开转换后的test1.hprof文件进行查看分析(数据库中使用命令”Select * from instanceof android.app.Activity来查看对象,对象越多内存泄漏越严重)

时间: 2024-09-30 19:21:48

Android Monkey 脚本编写与检查内存泄露的相关文章

如何停止Android Monkey脚本

如何停止Android Monkey脚本 最近用monkey来包apk的性能测试,发现一旦monkey跑起来以后,即使将数据线和PC断开,monkey脚本还是会继续运行下去.结果找到了一个办法去停止它: 1. adb shell 2. top | grep monkey 显示如下: top | grep monkey 5447  0   1% S    10 262960K  10328K     root     com.android.commands.monkey 5447  0   0%

Android性能调优篇之内存泄露

详细内容请查看我的简书地址:Android性能调优篇之内存泄露 或者我的个人博客地址:Android性能调优篇之内存泄露

Android 自动化测试脚本编写

一.新建一个py后缀的文件,如***.py 二.导入monkeyrunner常用包 from com.android.monkeyrunner importMonkeyRunner,MonkeyDevice,MonkeyImage 三.等待设备连接 device=MonkeyRunner.waitForConnection() 四.monkeyrunner常用操作 1.      事件中间停顿,sleep MonkeyRunner.sleep(2) 表示停顿2s. 2.      点击事件,to

Android开发编码规范导致的内存泄露问题

在很久很久之前,看过一篇关于内存泄露的文章,里面列举了比较全的应该注意的问题,后来找不到原文地址,今天翻了微博,找到了该文章,为了方便日后自己查看,将注意的问题提取出来.在android开发中,我们的编码习惯可能会让我们编写出一些容易导致内存泄露的代码.所以我们应该要养成一个良好的编码习惯. 单例 平时,我们可能会这样写单例 public class Singleton{ private static Singleton instance; private Context mContext; p

Android中使用Handler引发的内存泄露

转载请注明出处:http://blog.csdn.net/allen315410/article/details/43638373 本文翻译自:国外某位开发者的博客How to Leak a Context: Handlers & Inner Classes,英文可以的朋友可以直接点击原文查看. 在Android常用编程中,Handler在进行异步操作并处理返回结果时经常被使用.通常我们的代码会这样实现. public class SampleActivity extends Activity

Android中的内部类引起的内存泄露

引子 什么是内部类?什么是内存泄露?为什么Android的内部类容易引起内存泄露?如何解决? 什么是内部类? 什么是内部类?什么又是外部类.匿名类.局部类.顶层类.嵌套类?大家可以参考我这篇文章 ,再查查一些资料,先弄清楚什么是内部类和内部类的特性再向下看. 经常会遇见Android程序中这样使用handler: public class SomeActivity { // ...... private Handler mHandler = new Handler(){ @Override pu

raywenderlich写的关于内存管理,第二篇,关于如何检查内存泄露

原文链接地址:http://www.raywenderlich.com/2696/how-to-debug-memory-leaks-with-xcode-and-instruments-tutorial 著作权声明:本文由http://www.cnblogs.com/andyque翻译,欢迎转载分享.请尊重作者劳动,转载时保留该声明和作者博客链接,谢谢! 教程截图: 作为一名无证程序员,无论你多么精通Objective-C的内存管理,随着时间的推移,你也不可避免的犯内存相关的错误.但通常因为代

VS2010检查内存泄露

VS2010中的C++程序内存泄露检测 对于MFC程序是支持内存检测的.对于非MFC程序而言,CRT有一套内存泄露的函数,最常用的是 _CrtDumpMemoryLeaks();如下所示: #include <crtdbg.h> int main() { int *pInt = new int(); char *pChar = new char(); double *pDouble = new double(); // position 1 _CrtDumpMemoryLeaks(); ret

cocos2dx 3.8 android打包脚本编写

cocos集成了打包命令 cocos compile -p android 在这里并没有采用这个方案,而是编写自己的脚本, 理由如下 脚本掌握在自己手中可以第一时间解决和发现bug 游戏项目总会出现各种各样定制的需求,官方不可能给出全部的解决方案 为了便于管理和扩展 我们在项目根目录下新建了两个文件夹 build/android:打包脚本目录, publish/android:apk输出目录 android的打包分两步: 编译so 生成apk so的编译脚本 #!/usr/bin/env bas